在线客服

软件安全论文实用13篇

引论:我们为您整理了13篇软件安全论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

软件安全论文

篇1

2.1企业网络安全管理可能遇到的问题

作为企业网络安全实验教学,我们需要尽可能的模拟更多的企业网络问题给学生来思考和解决:(1)给你一个IP地址,你能准确地找到这台机器么?你需要什么辅助你?(2)有人说他能上内网,但外网不行,你会想到什么?(3)有人说他QQ还可以聊天,但网页打不开,你怎么想?以上模拟的问题都是企业中最容易出现的,在让学生思考以上问题的同时,以下问题才是需要让学生们在模拟企业网络管理者的时候需要规划的:(1)研发部门的服务器突然增加了,可是给他们的IP地址不够分了,怎么办?(2)财务数据库服务器数据很敏感,可是外地分公司的业务又必须访问,你将制定怎样的策略?(3)规划的网络是固定IP还是自动分配呢?

2.2解决问题的注意事项

2.2.1节点安全

更多的时候我们需要让学生们了解到通过各种软件保障设备的稳定运行是预防节点安全的主要手段。我们可以通过监控系统日志实现对系统信息日志、权限管理日志和资源使用率日志的管理;通过监控硬件状态实现对温度、电压、稳定性和硬件故障的管理;通过异常警报实现对冲突异常、侵入异常、失去功能异常、突发性性能异常等状况的管理;通过容灾实现对硬件损坏、停电、失火、散热失效等的管理。

2.2.2软件安全

最复杂最难管理的就是软件安全,因为我们所有的服务器硬件都是为运行在上面的软件服务的,而软件又都是由人根据需求编写代码开发出来的应用程序。往往一款软件需要很多人的协作开发,由于各种局限性,在开发过程中无法考虑各种情况,因此软件都会有各种各样的缺陷,需要不断的修正。有的缺陷是无伤大雅的,而有的缺陷却是致命的。你不是开发者,这些缺陷对你来说又是不可控的。你只能被动的防范这些缺陷,而往往修补这些缺陷都发生在缺陷产生危害之后。然而装的软件越多,这些缺陷也就越多。更要命的是,病毒、木马它们也是软件,操作系统自身无法识别。杀毒软件可以处理病毒、木马,但是安全软件一不小心也会成为不安全的因素。例如:金山网盾事件、暴风影音事件等。尽管如此,我们依然可以防范,那就是把握以下原则:(1)最少安装原则:提供什么服务就只装什么服务或软件,其他一律屏蔽;(2)最少开放原则:需要什么端口就开放什么端口,其他一律屏蔽;(3)最小特权原则:给予主体“必不可少”的权限,多余的都不开放。

2.2.3数据安全

不论是节点安全还是软件安全,我们最终的目的都是为了保障数据安全。这也是网络安全的终极意义。这是我们在课堂上务必让学习网络安全的学生了解的内容。数据安全其实是数据保管安全,涉及以下4个方面:(1)数据在存储介质上的物理安全。即防范存储介质损坏造成的数据丢失隐患。(2)数据在存储介质上的逻辑安全。即防范因各种操作造成的数据逻辑破坏、删除或丢失的隐患。(3)数据在空间上的安全。即防范因各种灾难造成当地的整个数据完全损毁的隐患。(4)数据在管理上的安全。即防范敏感或机密数据通过公司内部员工人为泄露的隐患。数据传输安全是互联网安全的重点,主要防范重点如下:(1)数据在传输过程中被阻碍(例如,DDOS攻击);(2)数据在传输过程中被窃取(因为无线上网设置不当造成公司资源外泄);(3)数据在传输过程中被修改(网页注入式攻击)。

篇2

网络安全不只是软件厂商的事

今年上半年,网络安全软件及服务厂商——趋势科技与网络业界领导厂商——思科系统公司在北京共同宣布签署了为企业提供综合性病毒和蠕虫爆发防御解决方案的合作协议。该协议进一步扩展了双方此前针对思科网络准入控制(NAC)计划建立的合作关系,并将实现思科网络基础设施及安全解决方案与趋势科技防病毒技术、漏洞评估和病毒爆发防御能力的结合。

根据合作协议,思科首先将在思科IOS路由器、思科Catalyst交换机和思科安全设备中采用的思科入侵检测系统(IDS)软件中添加趋势科技的网络蠕虫和病毒识别码技术。此举将为用户提供高级的网络病毒智能识别功能和附加的实时威胁防御层,以抵御各种已知和未知的网络蠕虫的攻击。

“在抵御网络蠕虫、防止再感染、漏洞和系统破坏的过程中,用户不断遭受业务中断的损失,这导致了对更成熟的威胁防御方案需求的增长。”趋势科技创始人兼首席执行官张明正评论说,“传统的方法已无法满足双方客户的需求。”

“现在的网络安全已不是单一的软件防护,而是扩充到整个网络的防治。”思科全球副总裁杜家滨在接受记者采访时表示:“路由器和交换机应该是保护整个网络安全的,如果它不安全,那它就不是路由器。从PC集成上来看,网络设备应该能自我保护,甚至实现对整个网络安全的保护。”

业界专家指出,防病毒与网络基础设施结合,甚至融入到网络基础架构中,这是网络安全的发展潮流,趋势科技和思科此次合作引领了这一变革,迈出了安全发展史上里程碑式的重要一步。

“软”+“硬”=一步好棋

如果细细品味这次合作的话,我们不难发现这是双方的一步好棋,两家公司都需要此次合作。

作为网络领域的全球领导者,思科一直致力于推动网络安全的发展并独具优势。自防御网络(Self-DefendingNetwork,SDN)计划是思科于今年3月推出的全新的安全计划,它能大大提高网络发现、预防和对抗安全威胁的能力。思科网络准入控制(NAC)计划则是SDN计划的重要组成部分,它和思科的其他安全技术一起构成了SDN的全部内涵。

SDN是一个比较全面、系统的计划,但是它缺乏有效的病毒防护功能。随着网络病毒的日见猖獗,该计划防毒功能的欠缺日益凸显。趋势科技领先的防毒安全解决方案正是思科安全体系所亟需的。

趋势科技作为网络安全软件及服务厂商,以卓越的前瞻和技术革新能力引领了从桌面防毒到网络服务器和网关防毒的潮流。趋势科技的主动防御的解决方案是防毒领域的一大创新,其核心是企业安全防护战略(EPS)。EPS一反过去被动地以防毒软件守护的方式,将主动预防和灾后重建的两大阶段纳入整个防卫计划当中,并将企业安全防护策略延伸至网络的各个层次。

“如果此次与思科合作的不是趋势科技,我们恐怕连觉都睡不好。”张明正的戏言无不透露出趋势科技对此次合作的迫切性和重要性。

更让张明正高兴的是,通过此次合作,趋势科技大大扩充了渠道。“我们的渠道重叠性很小。”张明正表示。而此次“1+1<2”的低成本产品集成将使这次合作发挥更大的空间。

网络安全路在何方?

篇3

(一)相关法律法规不够完善,缺乏民主性、透明性

立法是安全生产软环境建设的前提条件,公开、透明、民主又是保证立法能够有效反映市场参与者利益的重要手段。史普博认为政策是“管制者和有关的市场参与者之间互动过程的产物”,强调了立法公开、民主参与的重要性,并提出听证会制度这一民主参与的重要方式。目前,我国已基本实现立法的公开性和透明性,但是还无针对立法民主性的明确规定,致使听证会这一保证市场参与者实现民利的重要方式无法有效开展。同时,安全生产相关的法律法规严重不足,无法有效规范规制者与企业、消费者的沟通渠道。安全生产的法律环境建设存在诸如法律制订、修改落后于安全状况,法律条文的规定缺乏实际操作性等亟待解决的问题。

(二)安全生产管理体制落后,管理者执法不力

在经济转轨时期,市场经济发展的新环境使得包括安全生产管理体制在内的许多政府职能监管领域都出现了不同程度的管理体制落后问题。同时,安全生产的监督管理部门存在机构主体不清、职能不明,基层监管机构设置不规范,交叉重叠,“越位”“缺位”等问题。我国各地区各省市原本捉襟见肘的安全生产保障资金的投入,由于监管者本身职业素养较低、工作效率低下,监管机制落后等原因更呈现出严重不足,直接导致安全生产领域相关法律法规无法有效实施,无法有效保护从业者的自身健康和职业安全。

(三)市场主体非法牟利,行为不规范

在缺乏相关完善的法律法规,缺少社会监督的情况下,市场主体即各生产企业势必会出现企业利益至上,缺乏安全生产意识及减少安全生产资金投入的情况。各种健康、安全、环保的法律法规,最终要作用到生产企业才能产生应有的绩效。加大政府层面对安全生产的资金投入,完善监管体制只是改善安全生产软环境的方法之一,更重要的是企业作为行为主体对安全生产监管政策的努力实现。然而在中原经济区的建设发展中,存在少数生产企业雇主无视国家各级政府的法律法规,将获取超额利润作为企业的最终目标,用减少安全设施投入、降低污水处理费等各种方法降低成本。同时,经营者以各种寻租手段降低违法风险,获取非法利益,阻碍了我国经济的正常运行和监管的有效实施。

(四)专业人才供给不足,社会重视程度不够

人才环境作为软环境建设的核心内容,区域经济发展的重要力量没有得到足够的重视。在安全生产领域,专业人才供给不足,使得安全生产技术无法得到有效推广。社会普遍存在对现有人力资源重视不足的问题,人才分配制度不合理,缺乏尊重人才的社会环境,吸纳高层次专业人才能力不足。同时,一线生产员工缺乏安全生产的专业知识及技能培训,对部分高危职业的从业危险认识不足,间接上助长了用工企业在追求超额利润的过程中对安全生产相关投入的漠视,不利于改善现阶段安全生产软环境建设。

三、安全生产软环境建设的路径选择

从我国安全生产软环境建设存在的问题入手,借鉴其他国家和地区的改革经验,可以从以下几方面入手,改善我国安全生产软环境建设现状。

(一)完善相关领域的立法工作

改革开放后,安全生产的立法工作取得了较大的进步,但是与现实需要还有很大差距,重要领域缺乏可操作性的法律法规给执法工作带来了巨大的困难。在实际工作中,中原经济区安全生产的立法工作要注意:第一,区域经济发展中制定的安全生产规章制度与中央、各省市的各项规章保持一致,对已实施规章存在矛盾的地方,在科学判断后进行修改或者废除;第二,强调相关法律法规的可操作性,在拟制订法律法规之前对该领域进行综合调研,加强审批过程中的可行性评估;第三,强调立法过程中的公众参与,积极推行立法过程中的听证会制度,广泛听取相关专家、社会公众的意见和建议,增加立法的透明度。最终目标为“通过法律规制,实现权利资源的最优配置,从而实现权利资源使用价值在质上的极优化程度和量上的极大化程度”。

(二)深化监管体制改革,提高监管者素质

执行是安全生产软环境建设的关键,权责明晰的监管体制、专业有素的监管队伍、独立专业的监管机构是安全生产各项政策执行有力的重要保证。改革监管体制中存在的多头管理,明确各执行机构的权责问题,成立专门的监管机构是西方国家监管体制改革的主要经验。我国各级行政机构改革要坚持这一改革思路,从人员任命、经费管理使用上保持安全生产监管机构的独立性,从而避免出现多头管理的利益争夺问题。同时,监管者自身的素养和专业素质对安全生产监管实施有重要影响。由于信息不对称的存在,“规制过程的当事人之间存在着:公众———政治委托人、政治委托人———规制者、规制者———被规制企业这样三层委托关系”。实际工作中,诸如安全生产一票否决制、绿色GDP生态指标考核制等问责制就是激励和约束监管的一种有效方式。我国的安全生产软环境建设也应积极探寻有效的方式方法,激励和约束监管者的执法行为。

篇4

1 计算机软件安全检测

计算机软件安全检测是利用运行程序的方式来发现软件编写过程中存在的一些漏洞并对漏洞进行修改的过程,从而对计算机软件本身可能存在的风险进行有效地避免和改正,软件安全检测是软件开发中及其重要的一环。软件安全检测所需要达到的目标是用更少的测试过程来实现更大的软件安全覆盖面,达到高效快速地发现软件漏洞。目前网络中存在很多种对计算机软件安全检查的方法,但从本质上看,进行计算机软件安全测试的方法主要两大类。大部分检测方案都是基于静态检测和动态监测两大类检测方法。

2 进行软件安全检测的意义

计算机软件的安全检测过程是整个软件开发中极为重要的一个步骤,越早发现软件中可能存在的一些故障问题,就意味着越早解决问题,就能将软件出现问题的概率降到最低,有效地预防软件崩溃。而计算机软件的安全检测则主要是对软件中可能留存的一些漏洞进行测试,以免该漏洞在今后的日常使用中致使软件出现故障,因此,对计算机软件的安全进行检测是很有必要性的。

3 软件安全检测存在的问题

3.1 软件安全检测人员涉及广泛

由于计算机软件的相关特性,软件安全检测工作涉及的方面广泛,所需要的检测人员及技术的要求也就对应地提高,需要各方面的技术人才。对于检测人员的多元化问题就极为重要,不仅人员要齐,各方面的合作也要密切。只有多部门的密切合作以及与软件开发相关部门的密切沟通,才能高效的解决软件检测中出现的各种疑难问题。如果没有密切的合作,在软件安全检测中,各自为战,没有有效的沟通,不能从实际出发,软件安全检测将无法顺利进行下去,即使发现问题也没有有效的办法解决问题。

3.2 软件安全检测工作量巨大

计算机检测是一个系统的复杂的过程,有时候检测工作量巨大。在进行对于系统级软件或者代码级工程的分析工作时,进行软件安全相关检测必须需要进行大量的工作的。不仅如此,在所需检测的软件的规模较大的时候,还要对软件的结构设计方面进行必要的分析。而且在对所需检测的软件的各个方面进行分析的过程中一般采用仿真环境和相应的分析工具来进行相关的检测工作,因为这两种分析比较切合实际工作,较为合理,所以这些分析工作都是必须进行的,这些必须进行的工作会大大增加软件安全检测过程的工作量。

4 软件检测问题解决方法

4.1 在对软件进行综合分析的基础上进行检测

检测人员在进行软件安全检测的工作时,必须考虑到每个软件都有其独一性,每个软件都有不同的侧重点,只有在对软件进行系统化的综合分析的基础上,才能高效的制定符合该软件的有效检测方案,只有合适的才是最好的,在进行综合分析时还应考虑到符合用户需求,这样实行的检测程序才是最为可靠的。

4.2 大力推广检测人员多元化

由于软件安全检测工作涉及范围大,需要的检测人员的技术方面也不尽相同。所以需要推广人员多元化需要在进行软件安全检测时注意安排相近但不完全相同的人员在一起。大力推广检测人员的多元化,对于软件可能存在的安全问题能够更可能的发现,并且由于检测人员的多元化,对于出现的问题得以解决的可能性也会增加。在推广多元化的同时,也需要注意各部门之间的合作问题,集中优势技术人才,加以密切的合作,将专业技术人才的潜力发挥到极致。多元化的人员和密切化的合作能够到达检测工作的事半功倍,提高软件安全检测效率。

4.3 选择合理的安全检测方法

对于大量种类不同;用户需求也不同的软件,检测人员需要选择合理的检测方法。对于有些系统级软件和代码级工程,如果采用了不符合要求的检测方法,有可能造成工作白费,耗费大量人工精力和大量资源及时间,最后所得的结果有可能不符人意。没有一个能够符合所有软件检测工作要求的安全检测方法,只有选择合适的检测方法,才能达到预定的目标。

总体来说,合理地利用安全检测方法,在最短时间内有效的找出漏洞,及时进行修改。以下对于三种方案进行简要地介绍:

4.3.1 模糊检测

当今采用的模糊检测是在传统检测技术上进行改进的检测技术,其主要是在白盒技术上发展改进的检测技术,有效地继承了模糊测试和动态测试的优点,具有准确高效的特点。

4.3.2 基于故障注入的安全性测试

故障树的建立工作是该安全检测方法的基本。此方法将系统发生故障几率最小的时间作为顶事件,在此基础上在进行中间事件、底事件的寻找工作,利用逻辑门符号再将顶事件、中间事件与底事件进行连接,完成形成故障树的工作。在保证精度的条件下,此方法可以实现故障检测的自动化,实现检测的高效性。

4.3.3 基于属性的测试

基于属性的检测工作首先要完成确定软件的安全编程规则工作,再进行检测待测程序的代码是否都遵守其确定的规则编码,采用这种方法能够有效地分析安全漏洞。另外,近年大量分布式软件快速发展就是基于web服务的快速发展,如何利用好web服务的优势,将很大程度上取决于如何合理完成这些软件的安全检测工作。而基于web服务的软件的安全检测也将是适用于基于属性的测试方法中的一项重要部分,高效的完成确定软件的安全编程规则工作,也就将检测工作完成了一大步。

5 结束语

软件安全检测是重要的一环软件开发工作,合理利用安全检测,做到软件潜在漏洞的早发现、早修正、早解决,有效地避免软件出现故障的恶性后果。随着计算机技术的发展,对于软件安全的重要性也在增加,进行软件安全检测的必要性也在增加。对于研究软件安全检测的方法具有重要意义和广阔前景。

参考文献

[1]朱岩.浅析计算机软件安全检测存在问题及方法[J].科技创新与应用,2012(14).

[2]张开.计算机软件安全检测问题研究及检测实现方法[J].软件,2012(07).

[3]潘博.浅谈计算机软件安全检测方法[J].电脑知识与技术,2013(13).

[4]刘锋.计算机软件安全检测方法研究[J].信息通信,2013(06).

篇5

1计算机软件安全漏洞目前的状况

计算机软件在开发的时候有的就存在一定漏洞,当时可能没有技术解决软件漏洞问题,但在软件使用的过程中,会出现一系列问题,必须加强软件安全漏洞的检测技术,检测软件是否合格,不合格的软件必须加强软件补丁,促使软件达到合格标准,经过测试后,才能投入市场使用。还有的软件开发时候没有任何漏洞,但随着时间的推移,软件会出现一定漏洞,软件必须是在使用的过程中,逐步进行软件完善,提升软件性能,让其达标,减少软件的漏洞,出现漏洞以后要及时修复,提高软件的生命周期,在一个友好的界面下,充分发挥软件的功能,让其在使用过程中,起到一定的作用,提升性能,减少漏洞。软件在使用的过程中,根据技术的发展与变化,计算机软件的漏洞必须技术检测,延长软件的生命周期,提高软件性能,满足其需要。

2计算机软件安全漏洞检测技术解读

2.1静态程序解析

静态程序解析是软件安全常用的检测技术,这种检测技术是通过程序代码,通过利用机器语言、汇编语言等进行编译,利用反代码形式,对检测出来的软件漏洞,及时进行修复,提高软件性能,在实际应用过程中,涉及到程序设计中的语言、函数、数组、过程、集合、文件等。利用软件技术解决软件漏洞问题,静态程序解析对程序设计起到保护作用,检测软件漏洞,提升计算机软件性能,这是一种常用的计算机软件安全漏洞检测技术,通过该技术对软件漏洞进行合理检测,提高软件性能,延长软件的生命周期。

2.2利用逻辑公式对程序性质进行表达

根据程序的性质,对计算机软件漏洞进行检测,判断其中的应用能力,逻辑公式能对计算机软件的性能进行检测,检测其的合法性,是否存在软件漏洞,有的软件漏洞是需要升级与更新软件就可以解决的,有的是出现软件错误,必须合理采用措施,解决软件漏洞问题。其中的公理化方法的逻辑是完整的体系,其中的每个公式都是由单个程序语句和其前后置断言共同构成,具体理论当中只有一条赋值公理,形式演算系统以一阶谓词逻辑为基础,各自为顺序、分支以及循环指令增加了相应的演算法则。公理化方法已经被证明具有较强的可靠性和完整性,但匹配的形式演算系统存在半可判定的情况。程序的正确性涉及程序设计人员利用逻辑公式对程序对应的功能规约展开描述,另外一个问题就是要为循环体确定循环不变式。逻辑公式的应用提高了逻辑判断能力,在利用语句进行科学判断,检测计算机软件是否存在漏洞,根据逻辑公式的判断能力,检测软件是否存在漏洞,如果存在漏洞,对其合理的进行修补,解决软件漏洞问题,提升软件性能,完善软件功能。

2.3测试库技术

测试库技术是计算机软件检测中常用技术,对解决计算机软件漏洞起到帮助作用。测试库技术是检测计算机软件中的核心部件,判断计算机软件是否存在漏洞。利用测试库技术只能对动态内存操作函数导致的错误进行判定。而且其主要对运行过程中输入数据进行监控,发现其中的弱点。这种检测并不是从整体上进行判定。这也表明检测过程只是验证BUG是否被发现,但是无法证实BUG的存在。使用这项技术对于普通应用程序而言,并不会存在任何兼容问题。使用测试库技术的主要优势不存在误报。从性能上对这个技术展开分析,其性能消耗较大,从其工作原理很容易能推导出这个结论。利用测试库技术检测计算机软件是否存在漏洞,是所有检测技术中最科学的,也是最准确的,但其测试有一定难度,对计算机软件本身也是一种伤害,提高计算机软件性能,必须合理的利用软件的检测技术,科学的选择检测技术,有目的的进行检测软件是否存在漏洞,科学的解决软件漏洞问题,提高软件性能。

2.4源码改编

利用软件漏洞检测技术,检测出计算机软件存在一定漏洞,没有合理方法进行漏洞修复,就有必要根据软件漏洞的阶段,去修改程序的源代码,这种源码改编技术,是彻底解决计算机软件漏洞的最根本方法,该检测技术对人员的要求很高,能利用其它技术检测出软件漏洞,能利用源码改编技术进行修改,这是计算机软件检测技术的高级阶段,是计算机软件发展到一定程度的需要,也是社会发展对计算机软件技术提出的新要求。总之,计算机软件技术存在一定漏洞,要解决计算机软件漏洞,必须利用软件检测技术,及时检测,发现问题要及时解决,但在计算机软件发展的过程中,计算机软件肯定存在一定问题,必须科学的合理解决计算机软件的安全问题,提高对软件安全认识,增加计算机软件的应用性,符合现代计算机软件技术发展需要。

参考文献

[1]许跃颖.计算机软件中安全漏洞检测技术及其应用[J].电子制作,2016(02).

[2]颜汉权.基于模糊测试的软件漏洞检测方法[J].求知导刊,2015(11).

[3]高妍.计算机软件安全漏洞检测技术与应用[J].计算机光盘软件与应用,2014(04).

篇6

⑧见USPTO网站:103 Rejection Examples for Business Method Inventions FORMULATING AND COMMUNICATING REJECTIONS UNDER 35 U.S.C. 103 FOR PPLICATIONS DIRECTED TO COMPUTER-IMPLEMENTED BUSINESS METHOD INVENTIONS

⑨See UPC 705,

⑩保证商业方法发明的新颖性,美国专利商标局于2000年3月提出的商业方法专利行动计划中要求扩大在先技术的检索.美国知识产权法协会建议专利商标局收集非专利商业方法的在先技术,美国国会议员提出的2000年商业方法专利促进法中有充分的在先技术以检索商业方法发明的新颖性的建议。

参考文献:

①曾文怡.商业方法发明之可专利性研究,世新大学智慧财产权研究所硕士论文,2011年6月。

②陈健.商业方法专利研究[M].北京:知识产权出版社,第1版,2011年5月1日;第一章,美国最高法院关于商业方法专利审查的“三部曲”。

篇7

1引言

“信息安全”是信息安全本科教学的核心专业课程。我校本科“信息安全”课程自2005年开设,我们认识到:

(1) 信息安全课程的教学需要重视理论的讲授,使学生掌握解决问题的基本技术,更要强调实验教学,培养学生解决安全问题的能力。

(2) 信息安全一个整体概念,解决某一个安全问题常常要综合考虑硬件、系统软件、应用软件、代码安全、协议安全等多个问题,因此需要培养学生的综合安全技能,安全实验内容的系统性尤为重要。这里的系统一方面是指实验内容自身的体系完整,也包括实验内容与其他计算机或安全专业课程的有机关联。此外,为了适应实际应用的需求,实验类型也应多样,可分为原理验证型、操作配置型、编程开发型、综合应用型。

(3) 目前的信息安全教学受到学校资金、场地等硬件条件的限制,缺乏实验所需的软硬件,不能开设课程所要求的全部实验,而且在现实的实验环境中,模拟网络攻击、恶意代码的分析等对实验环境具有潜在危害的实验也不能完成。因此,建立信息安全虚拟实验平台也是我们实验教学工作中的一个重点。

我们根据本校的特点,在学校“研究性教学示范课程《信息安全》”项目、“网络信息安全实验课程研究与实验平台建设”项目的支持下,作者在“信息安全”实验课的实验内容设置、实验平台建设、学生能力培养等方面做了有益的实践和探索。

2“信息安全”实验课教学内容的设置

2.17大类实验模块

计算机网络环境下的信息系统可以用如下的层次结构来描述。

为了确保信息安全,必须考虑每一个层次可能的信息泄漏或所受到的安全威胁。因此安全实验的内容应当注意系统性,从以下几个层次研究信息安全问题:计算机硬件与环境安全、操作系统安全、计算机网络安全、数据库系统安全、应用系统安全以及安全管理。

我们遵循信息安全PDRR模型的核心思想,以及“信息安全类专业指导性专业规范”项目组提出的“信息安全类专业知识体系”,并结合我们编写的教材,设置的“信息安全”实验课程的内容包含7大类30多个模块:

第1类:密码学基础与密码技术应用。包括对称、非对称密码系统、公钥密码系统、消息摘要、数字签名、信息隐藏与数字水印等实验模块。

第2类:硬件与操作系统安全。包括常用硬件设备防护、使用微软基准安全分析器分析系统漏洞、Windows用户帐号口令破解、Windows系统安全配置、微软安全小工具的使用等实验模块。

第3类:数据库安全。包括SQL Server 2000的安全管理等实验模块。

第4类:网络安全。包括网络扫描工具的使用及其编程实现、网络嗅探工具的使用及其编程实现、远程控制原理与实践、网络防火墙的使用和攻防测试、Snort入侵检测系统的使用、使用SSL为Web服务器配置安全通信、利用OpenSSL的C/S安全通信程序设计等实验模块;

第5类:恶意代码与安全程序设计。包括Web入侵方法实验、代码复审与静态分析、恶意软件的剖析与清除等实验模块。

第6类:应急响应与灾难恢复。包括数据恢复软件 Easy Recovery的使用、计算机取证软件使用等实验模块。

第7类:风险评估与安全管理。包括安全扫描工具使用、风险评估工具使用、整体安全方案设计等实验模块。

2.2实验组织及实验类型

全部30多个实验共分为4种实验类型:

第一种:验证型实验。学生在实验平台的浏览器端输入实验参数,由服务器运行仿真软件,并将实验结果返回用户,如实践RSA算法原理。

第二种:操作配置型。学生从安全实验平台的浏览器端下载实验所需的工具软件,如网络攻击、防火墙、入侵检测工具等,接着在单台计算机上实现的虚拟网络环境中完成实验内容。

第三种:编程开发型。将核心源代码程序以类、功能模块或组件的形式提供给学生,学生在浏览器端下载程序模块,自己动手编程实现,如利用OpenSSL开发包进行安全通信程序设计。

第四种:综合应用型,如为校园网设计安全方案等,需要涉及安全需求分析、安全产品的选择与部署、安全评估、应急响应与灾难恢复、安全管理等多层次上的安全问题。

每个实验以3人小组协同来完成。一般以一周为完成时间,在这期间,教师还可以利用发送电子邮件、在线答疑等方式解答学生提出的问题。

2.3“恶意代码与安全程序设计实验”模块介绍

计算机安全专业的学生一般都学习过C、C++等程序设计、软件工程、网站开发等课程,那么“信息安全”课程的学习如何与之有机关联呢?学生如何在已学课程的基础上从安全的角度进一步提高知识水平呢?下面以实验内容第5类的“恶意代码与安全程序设计实验”模块为例,对实验内容及其实施做一介绍。

模块1:软件安全实验知识准备

在这个知识准备模块中介绍:

(1) 软件安全问题,包括软件安全问题与信息安全的关联、软件安全开发生命周期等,例如介绍风险分析和代码复审,并解释这些行为应该发生是在软件开发生命周期中的哪一个阶段、哪种情况下。

(2) 软件安全漏洞与攻击,包括缓冲区溢出(buffer overflows)、跨站点脚本攻击(cross-site scripting)、错误开放认证(fail open authentication)、隐式表单(hidden form fields)、编译注入(interpreter injection)、竞态条件(race conditions)等,并介绍相关的攻击术语以及如何利用以上安全缺陷的入侵。

(3) 安全设计原则,介绍由Saltzer和Schroeder提出的八项安全机制作为软件设计与实现原则,例如最少特权(least privilege)、自动防故障缺省(fail-safe defaults)和特权分离(separation of privilege)。

模块2:Web入侵方法实验

利用OWASP (the Open Web Applications Security Project, 开放网络应用软件安全计划) 设计的WebGoat 安全学习教程。要求学生使用Web Scarab测试工具来完成WebGoat实验。WebScarab是一个用来分析使用HTTP和HTTPS协议的应用程序框架。

模块3:代码复审与静态分析实验

代码复审是软件系统安全性检查的一个重要部分,它可以在软件投入运行甚至系统没有集成前发现和修复安全漏洞。要求学生使用ITS4、PCLint、Fortify等静态分析工具快速发现代码安全漏洞,并对这些工具的优缺点进行分析。例如,ITS4的一个明显缺陷是,它对所有出现strcpy()的语句都报警。

模块4:恶意代码剖析与清除实验

对恶意代码的剖析是与操作系统、软件工程、网络等安全紧密相关的重要实验。恶意代码的剖析实验要求:恶意代码运行主机的安全性、运行主机操作系统的安全性、感染环境的安全性、被感染系统的快速恢复、对恶意代码感染前后的操作系统进行分析、仿真操作系统的多样性、减少成本。

虚拟机作为一种仿真技术可以完全仿真硬件平台,这样就可以对病毒研究提供大量的仿真PC,节省了硬件成本。而且不必担心病毒对硬件的破坏,同时通过单独的最简单的病毒研究网络来减小对于其他网络的感染,这样也解决了病毒研究环境的安全性。此外,一般的虚拟机系统管理软件都可以保存虚拟操作系统的当前状态,因而可以完成“对病毒感染前后进行分析”的实验要求,也可以解决被感染系统的快速恢复的问题。因此,利用虚拟机技术是完成恶意代码剖析实验的一个很好的解决方案。

3“信息安全”实验课教学平台的建设

实验平台的建设思想是:采用虚拟机软件VMWare在单台计算机上实现多台虚拟机以完成信息安全相关实验,学生通过Web访问,完成实验的知识准备、实验内容及相关软件的下载、实验报告的提交等工作。学生在浏览器端按一定步骤完成实验,最终获得实验结果。下面介绍该平台的设计思想、系统结构及工作机制,该平台的使用情况并提出了进一步的工作。

3.1平台设计原则

虚拟实验系统的设计遵循以下原则:

(1) 开放性原则:本实验系统基于校园网,任何接入校园网的学生都能使用本系统。

(2) 交互性原则:给出交互信息,对学生的操作做出实时反馈。

(3) 安全性与可靠性原则:系统自身运行保证安全可靠,并对用户的使用过程通过日志记载。

(4) 易于维护原则:系统的模块化设计,这样既节省维护费用,又便于实验项目的及时更新,保证虚拟实验教学的不断发展和完善。

3.2虚拟实验平台的结构

如下图所示,虚拟实验系统包括若干实验组,每组一般由3人组成,每组中包括:

PCm(Personal Computer, m=1,2,3),实验室中供学生使用的PC机;

VPCn(Virtual Personal Computer, n=1,2,3),在某台学生机PC上虚拟出的客户机。

整个实验室还设置:

LabS (Laboratory Server),实验服务器,实验内容的、更新等;

LabC(Laboratory Console),实验室控制台,实验室PC机的管理等工作。

3.3系统中的软硬件部署

以一个实验组的软硬件部署为例介绍。

(1) 架设硬件。这个过程很简单,将实验室中的PC同时接到一个交换机上。

(2) 在PC1上创建虚拟机。安装VMWare Workstation软件,虚拟出3台主机,VPC1-3的IP地址为192.168.2.1-192.168.2.3。在虚拟实验环境的操作系统选择上应当注意多样化,我们选择安装两个主流操作系统Windows 2003 Server和RedHat Linux,它们分别代表了Windows系列商业操作系统和开放源代码系列的类UNIX操作系统;配置上采用单主机双启动的方式选择启动Windows 2003 Server或RedHat Linux;身份认证采用网络统一认证:Windows 2003 Server采用Windows的活动目录认证,RedHat Linux通过pam-smb在Windows的活动目录服务器上进行身份认证。

整个系统采用虚拟主机的方案,即虚拟主机是在物理计算机(称为宿主机)的操作系统上(称为宿主操作系统)通过软件模拟出来的“计算机”(称为客户机,其上安装的操作系统称为客户操作系统),客户操作系统仅仅是宿主操作系统上的某个特定的数据文件。客户机上的任何操作只会影响宿主操作系统上的这个数据文件,提供虚拟主机的软件还能在客户机上虚拟出计算机设备(如网卡、磁盘等),其中,虚拟的网卡可以与宿主机通信,或与宿主机所连接的物理网络通信,或者,一个宿主机的多个客户操作系统还可以通过虚拟的网卡组成网络,该网络可以与物理网络连接也可以不连接。

这个技术对于网络安全实验是非常有意义的。例如,可以在客户操作系统上测试病毒的特性,在客户操作系统组成的网络中测试网络配置,或者安装、配置某个操作系统而不用担心会弄坏宿主操作系统导致重新安装,也可以通过拷贝客户操作系统的数据文件来统一实验环境。

3.4系统角色分工

虚拟实验系统采用登录机制,用户进入虚拟实验室,首先必须以某种身份登录。例如:教师用户可以将自己创建的新的虚拟实验上传到数据库,以充实实验内容。而学生用户则无此权限。

3.5系统运行情况分析

本虚拟实验系统具有以下一些显著的优点:

(1) 利于实验的实施。通过虚拟机软件的基本功能,可以保证信息安全实验的安全性。例如在模拟的网络攻击中,虚拟机一旦崩溃,可以把整个虚拟机删除,就像删除普通文件一样,保证了原计算机操作系统环境的稳定性;

(2) 实验成本低,易于实验规模的扩展。利用虚拟机技术,在单机中模拟多个系统环境、模拟规模不等的网络环境,提高了设备利用率,降低了实验成本,按照图2中1:3的比例就可以节省2/3的硬件资源。使得信息安全的实验的普及、推广成为了可能。

(3) 便于实验内容的扩展。由于许多仪器或部件都是“虚拟”的,其功能是由开发者定义的,可随着新设备的推出重新“生成”新的仪器设备,使之能跟上网络技术的不断更新;

(4) 虚拟实验系统将使教学不再局限于有形的实验室中,教学和动手操作实践的空间和时间得到无形的扩展。

通过一段时间的实际应用,本系统在使用中还存在以下一些问题:

(1) 系统额外开销增大。x86虚拟化技术的最大不足就是虚拟化本身会带来系统开销,同时也要消耗部分资源。这个开销主要集中在CPU资源消耗、内存资源消耗和硬盘存储资源消耗上。幸好硬件资源的过剩,可以缓解这一问题。

(2) 平台系统维护复杂度提高。采用虚拟化技术后,由于涉及CPU内核管理和虚拟化软件与操作系统间兼容性等问题,无论是宿主操作系统的升级,还是虚拟操作系统的升级,都需要慎重处理,即存在维护难度。

(3) 硬件配置需要适度提高。虚拟化技术是要在一台计算机上运行尽可能多的系统和应用,因而高配置的单台机器要比低配置的单台机器更适于部署虚拟化系统,不过这样的硬件成本投入也能获得更显著的效益。

本系统的进一步工作,将实验成绩的管理纳入系统,实验考核成绩的查询打印等,进一步提高实验系统的服务质量。

4学生能力的培养

实验教学的设备建设是搞好实验教学的重要环节,而教师对设备的使用、对实验内容的把握、对学生学习过程的跟踪和指导更加重要。我们在实验教学中,要求各组学生的实验报告中包括以下栏目:实验目的、实验原理、实验详细步骤、实验小结与思考、参考文献。其中实验思考题由教师事先提出若干,要求学生在实验中解决这些问题,并鼓励学生在实验中发现新的问题并努力解决。参考文献也做了数量的要求,这样一方面是为了督促学生广泛阅读相关文献,另一方面教师也可从学生所列的参考文献对学生实验的完成质量有所了解。

对于各组学生提交的实验报告还会利用上课时间进行讨论,取长补短,归纳整理。课后,教师还对完成得较好的实验报告加以进一步地指导,进行提炼和升华,形成论文。目前,我们这种:实验――汇报讨论――提炼升华的三阶段实验指导经验已取得了一些成果,如学生已经完成了“高性能的文件加密系统”、“OpenSSL的C/S安全通信程序”、“U盘病毒及免疫程序”、“基于系统调用截获技术的软件行为分析系统”等安全软件,并已在《电脑编程技巧与维护》等杂志上发表。此外,“软件可信验证”实验作为我校“本科生科研训练计划”项目立项,学生以团队形式参与完成。学生的资料搜集以及整理分析能力、编程能力、安全整体意识、写作能力、团队协作能力都得到了培养和提高。

5结束语

信息安全的理论和技术还在不断的发展和更新中,这就要求教师不断更新信息安全实验课的实验内容,加强与其他课程的关联,不断完善实验平台,进一步培养学生安全能力,使得“信息安全”的教学真正做到使学生学以致用。

参考文献:

[1] 陈波,于泠,肖军模. 计算机系统安全原理与技术[M]. 北京:机械工业出版社,2006.

篇8

    一、电子商务网络信息安全存在的问题

    电子商务的前提是信息的安全性保障,信息安全性的含义主要是信息的完整性、可用性、保密和可靠。因此电商务活动中的信息安全问题丰要体现在以下两个方面:

    1 网络信息安全方面

    (1)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。

    (3)防病毒问题。互联网的出现为电脑病毒的传播提供了最好的媒介,不少新病毒直接以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。

    (4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电予商务的核心,所以服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果会非常严重。

    2.电子商务交易方面

    (1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在这个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者可以通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。

    (2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。

    (3)交易的修改问题。交易文件是不可修改的,否则必然会影响到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公正。

    二 电子商务中的网络信息安全对策

    1 电子商务网络安全的技术对策

    (1)应用数字签名。数字签名是用来保证信息传输过程中信皂的完整和提供信包发送者身份的认证,应用数字签名可在电子商务中安全、方便地实现在线支付,而数据传输的安全性、完整,身份验证机制以及交易的不可抵赖性等均可通过电子签名的安全认证手段加以解决。

    (2)配置防火墙。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一一种访问控制机制。在逻辑,防火墙是一个分离器、限制器,能有效监控内部网和Intemet之间的任何活动,保证内部网络的安全。

    (3)应用加密技术。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两种。相应地,对数据加密的技术分为对称加密和非对称加密两类。根据电子商务系统的特点,全面加密保护应包括对远程通信过程中和网内通信过程中传输的数据实施加密保护。一般来说,应根据管理级别所对应的数据保密要求进行部分加密而非全程加密。

    2、电子商务网络安全的管理策略

    (1)建立保密制度。涉及信息保密、口令或密码保密、通信地址保密、日常管理和系统运行状况保密、工作日记保密等各个方面。对各类保密都需要慎重考虑,根据轻重程度划分好不同的保密级别,并制定出相应的保密措施。

    (2)建立系统维护制度。该制度是电子商务网络系统能否保持长期安全、稳定运行的基本保证,应由专职网络管理技术人员承担,为安全起见,其他任何人不得介入,主要做好硬件系统日常管理维护和软件系统日常管理维护两方面的工作。

    (3)建立病毒防范制度。病毒在网络环境下具有极大的传染性和危害性,除了安装防病毒软件之外,还要及时升级防病毒软件版本、及时通报病毒入侵信息等工作。此外,还可将刚络系统中易感染病毒的文什属性、权限加以限制,断绝病毒入侵的渠道,从而达到预防的目的。

    (4)建立数据备份和恢复的保障制度。作为一个成功的电子商务系统,应引对信息安全至少提供三个层而的安全保护措施:一是数据存操作系统内部或者盘阵中实现快照、镜像;二是对数据库及邮件服务器等重要数据做到在电子交易中心内的自动备份;三是对重要的数据做到通过广域网专线等途径做好数据的克隆备份,通过以上保护措施可为系统数据安全提供双保险。

    三 电子商务的网络安全体系结构

篇9

“坏小子”们在长达100页的白皮书中,详细阐述攻击丰田普锐斯(Prius)和福特翼虎(Escape)关键系统的方法——他们让以每小时130公里速度行驶的丰田普锐斯突然刹车,当然也可以让汽车突然加速,甚至控制方向盘。还让福特翼虎在慢速行驶时刹车失灵,司机不论用多大力气踩刹车都于事无补。

当然,他们的研究并非为了为非作歹,“杀人于无形之中”,而是为了抢在不法分子之前找到系统漏洞,这类黑客被称为“白帽黑客”。

米勒和瓦拉赛克希望他们的数据能激励其他“白帽黑客”去发现更多的汽车安全漏洞,这样就能够加以修复。米勒调侃道:“与其相信福特和丰田的眼光,我倒宁可相信100名安全研究人士的眼力。”

这样看来,似乎汽车“太智能”也会带来困扰。当移动互联网技术进入汽车,汽车更像是一个个“移动终端”时候,如何来保证未来的驾驶安全?其实早在2011年,就有学术界人士谈到如何利用蓝牙系统和无线网络入侵汽车,不过在当时,学术界人士对细节秘而不宣,甚至拒绝透露他们入侵了什么型号的车辆。

被研究的“对象”有点坐不住了。丰田发言人汉森(John Hanson)称丰田正对此加以评估。他称,丰田在汽车电子安全方面投入了大量资金,但还是存在一些漏洞。而福特发言人戴奇(Craig Daitch)称,福特认真看待其车辆的电子安全。但他指出,由于米勒和瓦拉赛克的攻击方法必须要坐在目标车辆里才能实现,因此实际风险是相对较低的。

同样被暴露出软件存在漏洞的还有大众汽车旗下的4个豪华车品牌。英国伯明翰大学的加西亚(Flavio D. Garcia)、荷兰内梅亨大学的维杜特(RoelVerdult)和艾齐(BarisEge)一直致力于研究如何突破奥迪、保时捷、宾利和兰博基尼等大众汽车集团旗下豪华车品牌的Megamos Crypto防护系统。三人发现了车辆内部的独特逻辑代码,以及能够允许车辆识别点火钥匙的特征。而目前,除了大众以外,不少其他车企的点火钥匙也使用Megamos Crypto逻辑。

“白帽三剑客”基于研究撰写的论文原本计划在今年8月美国华盛顿Usenix安全研讨会上发表,但此举遭到大众汽车反对,大众称,论文泄露启动密码可能“使得某些人,尤其是经验丰富的犯罪集团获得利器,轻易地突破车辆安全系统并实施盗窃”。

大众近而向英国高等法院提讼,并获得了英国高院的支持。英国高院了暂时性禁令,阻止他们,其所属的两所大学的内部刊物也表示将遵从禁令,暂缓发表该论文。

对此,专家们表示不满,认为只是在进行“合法的学术研究”,目的是为所有人改善安全状况。被法院禁止后,三人决定退出今年的研讨会。

尽管还没有消费者因汽车被黑造成事故,但美国国家公路交通安全管理局发表的一份声明中表示:“电子控制和连接越来越多,它强化了交通安全和效率,但给抵抗潜在缺陷带来新挑战。”

篇10

An Android software protection scheme based on remote verification

Zhang Jianxin

(College of software,North university of China, Taiyuan, Shanxi 030051, China)

Abstract: Encrypting DEX files and SO library files can be a good way to protect the security of Android software, but the key information will remain in the local file and will leave a security risk. In order to solve this problem, this paper proposes that the key information is not hard coded in the program, but is placed on the remote server, and the critical information is confirmed by communicating with the remote service, to achieve the purpose of protecting Android software. The experimental results show that this method can effectively protect the security of Android software and has high reliability.

Key words: Android software security; remote verification; packer technology; software encryption; AES algorithm

0 引言

安卓系y占据了智能终端市场接近90%占有率[1],它的开源和内核的可移植性,既可以吸引爱好者的关注也给不法分子留下了机会。攻击者可以利用各种手段对原始应用进行破解和篡改,随着越来越多的受害者出现,人们开始重视安卓平台应用软件的保护。

文献[2]阐述了安卓各个层面的细节和攻击方法。文献[3-4]通过自定义加载的方法实现在内存中加载核心代码(SMC代码字修改)。文献[5]在设计安卓代码保护方案时将MVC的概念引入到方案的设计中。文献[6-8]提出的代码保护方法都主要依赖于加密和加壳技术。文献[9]是比较有代表性的一种方案,它通过AES加密算法加密DEX文件并将解密功能放到“傀儡class”文件中来增强其保密信息的安全性。但是上述方案在加密算法的选择或者密钥信息的保护方面都有漏洞。所以本文采用了一种文件保护和和远程校验相结合的安卓软件保护方案。

1 方案设计思路

本文提出一种基于远程校验的安卓软件保护方案,同时也用到了关键文件变形和加密的技术。

在apk包的所有文件中,最重要的是classes.dex文件。了解smali语法的人可以通过反编译和静态分析技术来破解软件。除了dex文件之外 SO文件也是攻击的目标之一,本文对SO文件也进行相应的处理。

对dex文件和so文件进行变形和加密,这样对关键文件进行保护,具体的功能模块示意图如图1。

加密模块通过AES算法加密需要保护的文件,并取得需要保护的信息部署到远程服务器,然后再重新打包;解密模块执行的时候通过壳程序调用远程服务器上的固定方法完成完整性校验,然后返回密钥信息对文件进行解密,再执行正常流程。本方案采用的方法虽然会在远程通信中耗费一定的资源,主要是对网络传输的要求比较高,但其他方面都能做到用最少的资源最大限度地增加软件的安全性。

2 关键技术阐述

保护方案主要技术点包括dex文件保护技术、SO文件保护技术和远程服务实现技术。

2.1 dex文件保护

本文提出一种自定义代码替换集的代码混淆方法用于加密前处理dex文件。自定义代码替换集可以由软件使用者自己定义,自己掌控需要替换的代码及相应位置,而替换的规则只有开发者知道,这就大大增加了分析者的破解难度,而且恢复替换所消耗的资源也少于大规模的替换,在资源的占用方面有优势,主要的工作难度都集中在前期自定义阶段。这就使得分析人员即使得到了dex文件也不能充分的了解其中代码的意义,无法顺利的进行分析。具体实现中可以把代码替换集置于远程服务器中,使规则对程序透明化。当然,为了进一步增加获得dex文件的难度,在打包之前还需要通过加密等其他手段对其进行处理。具体实现流程如图2所示。

2.2 SO文件保护

以现行的分析技术,如果我们将SO文件直接放在jni目录下打包发出,攻击者可以轻而易举地破解开发人员写出来的代码。本文在研究前人加固方案的基础上,采用一种核心文件替代的方法。通过分析java调用动态链接库的函数System.loadLibrary()发现接口中调用本地库的关键语句为nativeLoad(name,loader,ldLibraryPath),该方法执行的时候调用路径为ldLibraryPath下名字为name的SO文件,由此系统可以自己定义一个核心SO文件,对其他SO文件进行统一处理,而动态链接库中的主要实现逻辑文件则统一置于文件夹中并对其进行变形操作,最后将它放入assets文件夹。密钥信息并不在本地文件中,而保存在远程服务器中。具体处理与运行流程如图3所示。

2.3 Axis2简介

本文基于远程获取校验信息和密钥信息的功能将通过Axis2引擎来实现。

Apache Axis2项目是一个基于java的包括服务端和客户端的webservice框架。它适合轻量级的数据处理。客户端可以通过Axis2接口调用特定服务端出来的指定方法来实现某些特定的功能,用户只需要发送请求的参数,它就可以返回最后的结果。

在手机端发送密钥或者校验请求到服务端,服务端根据请求信息找到对应的方法处理数据并返回结果。服务器端的主要代码非常简单,就是通过soap消息传递当前META-INF文件夹签名或者直接发送需要的密钥请求到事先部署到服务器配置文件中的初始签名参数对比,如果判断失败则返回失败指令,让App停止运行,代码如表1所示,客户端发送请求代码如表2所示。

代码中,RPCServiceClient对象是可以处理发送与接收数据业务的专用对象;Options对象用来携带可选参数;EndpointReference对象装载服务端的URL;Object数组用来存放需要校验的数据,即META-INF文件夹的数字签名;Class数组用来指定返回值数据对应的类;Qname对象限定要调用的方法和WSDL文件的命名空间。最后通过业务处理对象调用接口中的invokeBlocking()方法实现与服务端的通信。

3 方案的实现流程

本文提出的方案包括PC端处理和远程服务。PC端处理用到代码集替换、加壳技术、MD5算法提取哈希值等。本方案将校验信息和加密算法的密钥都放在远程服务端,运行的过程中通过壳程序的指令和远程服务端进行通信,最终确定软件是否安全。

3.1 PC端处理

文件保护主要工作包括代码集标识符的定义和具体代码集的选取以及加密功能的实现。代码集标识符的定义需要遵循一定的原则,不能使用Dalvik字节码的语法指令关键字,也不能选用能够见文知义的标识符。系统根据用户输入的标识符和代码集位置,在dex文件中替换相应的代码并创建惟一标识,将一一对应的标识和代码存储在一个资源文件中生成代码集,然后用AES算法对替换后的dex文件进行加密并将密钥保留备用。

当程序中存在jni代码时,apk包中有一个lib文件夹用来存放所有的库文件,核心文件替换会先将所有的SO文件用AES算法加密,产生的密钥会部署在远程服务端供运行时调用。然后将lib文件夹压缩并修改文件名和扩展名来混淆破解者的判断,最后将其放在资源文件目录下。为了执行调用,在原位置创建一个同名的lib文件夹并在里面编写一个恢复源文件并执行具体调用的”文件”,最后在壳程序中调用该文件处理具体的操作。

3.2 远程校验

综合上述可以知道远程服务端的实现机制,在具体的实现中,校验META-INF完整性的功能可以在整个安卓应用的任何流程之前均执行调用,此功能与前面的文件加密处在软件运行的一前一后进行交叉保护,使得保护方案更加可靠。在性能方面,该手段对于资源的要求并不高,整个过程中只需要传送一个字符串接收一个字符串,或者发送一个请求获取一个字符串,对程序性能的影响基本可以忽略不计,只要在网络畅通的情况下均可执行。

4 实验验证与分析

为了验证本方案的有效性和实用性,在win7系统下对本文实现的系统Xpro v1.0进行效果测试和功能对比实验。

4.1 方案效果测试

系统加固处理发生在PC端,运行环境采用win7旗舰版系统和常用的反编译工具。首先进行整体的运行,打开该系统,选择源文件路径,把功能模块都选中,并设置好替换代码集,点击开始,执行结束后界面如图4所示。

本文从不同的应用市场的200多个应用中随机筛选出了50个没有经过外部加固手段处理的,具有代表性的应用,通过本系统的处理之后,再进行安装和使用。结果发现,它的正常使用率达到93%,并且不受Android系统版本的影响,在不同的版本上测试,结果基本一致。剩余的7%,经过进一步分析发现是程序内部已经存在签名校验机制或其他的代码保护机制,所以导致了二次打包之后无法运行,去除这部分之后,用自己新开发出来的测试程序去测,可用率都达到了100%。可见本系统是一个很可靠的加固系统。

4.2 运行效率分析

本系统对空间的消耗在一个正常的范围内,虽然会随着原始文件的大小变化出现小的波动但并不会出现加固后容量超过应用本身的状况出现,这是由加固的手段决定的,所以,本文只对加固后应用启动时间和未加固时的启动时间做一个统计分析。作为对比本文还使用了网易易盾的免费试用版和应用乐固的体验版以及本文的Xpro V1.0版分别对相同的应用进行加固,并记录其启动时间。

找出文件大小处于不同区间的十个应用的apk文件,分别在不加固、本系统加固和两个免费的商业加固系统试用版本进行加固和启动,记录应用启动时间,统计分析结果如图5所示。

从图5中可以看出,无论是哪种加固系统处理之后的apk启动时间都会有一定的延长,这是因为保护措施在正式的源程序加载之前需要一定的时间和资源来处理前面的加载工作,在本系统中,无论是对dex文件的解密还是SO文件恢复,这一系列操作都需要占用一定时间。不过,通过延长一定的初始化时间,仍在用户可以接受的范围之内的话就是值得的。本系统的效率虽然达不到商业加固应用的顶级水平,但跟它们的试用版本在效率方面也在伯仲之间,很好的完成了加固的任铡

5 结束语

本文提出基于远程校验和本地关键文件加密的安卓软件保护方案,很好的平衡了安全性和软件工作效率之间的矛盾,将校验及解密信息存放于远程服务器中,并选择了效率及安全性都很优秀的加密算法。实验证明,本方案能够有效抵抗静态,有效地保护了APK文件,在实际的应用中,本方案往往会与其他保护手段结合使用,使其发挥更大的作用。本方案的不足之处是未能考虑到远程服务器交互过程中的信息安全问题及远程服务器本身的安全问题,这也将是下一步优化的方向。

参考文献(References):

[1] 腾讯移动安全实验室.腾讯安全实验室2016年上半年手机安全报告,2016.7.

[2] 丰生强.Android软件安全与逆向分析[M].人民邮电出版社,2013.

[3] 董航.移动应用程序检测与防护技术研究[D].北京邮电大学博士学位论文,2014.

[4] 张晓,李林,许家乐等.基于SMC的Android软件保护研究与实现[J].信息网络安全,2014.11:74-78

[5] 史成洁.Android平台应用软件保护技术的研究与实现[D].北京邮电大学硕士学位论文,2015.

[6] 徐剑,武爽,孙琦等.面向Android应用程序的代码保护方法研究[J].信息网络安全,2014.10:11-17

篇11

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;

23.工业控制系统信息安全标准;

24.信息安全和功能安全标准化;

25.信息安全和功能安全集成技术;

26.工业控制系统安全性的技术指标与经济成本;

27.信息安全产品设计和系统集成;

28.工业控制系统安全的评估与认证;

29.工业控制系统的信息安全解决方案;

30.工业自动化安全面临的风险;

31.国外工业控制系统安全的做法;

32.工业控制系统信息安全现状及其发展趋势;

33.工业控制系统安全性的建议;

34.工控系统与信息系统对信息安全的不同需求;

35.工业控制系统的安全性与可用性之间的矛盾与平衡;

36.应用行业工业控制系统的信息安全防护体系;

37.工业控制系统安全测评体系;

篇12

一、网络文档的建立

作为网络管理员,最重要的一项任务就是建立网络文档,这是因为有很多情况要求网络管理员必须全面一贯地记录网络的情况。无论是网络突然出现问题而必须马上排除,还是因为网管员的请假或者离职,有了一份详尽、及时的文档,查找问题和维护系统的时间都将大大缩短,许多错误和混乱也可以避免。

1.何时编写文档?如果正在从草案开始设计网络文档,应该从第一天开始记录所有细节。找一个笔记本,把记录写在上面,并作为网络的一个组成部分。如果同时管理多个网络,网络文档是十分关键的。如网络管理员刚刚接手网管工作,那么第一项任务就是学习这些信息并填补缺少的细节。如果根本就没有网络文档,应立即着手查询并创建文档。网络文档需要及时更新,至少一周一次。关键是养成保持最新信息的习惯。

2.文档中记录什么?首先当然还是网络的物理基础结构;此外,应该记录所有在安装网络硬件和软件时计算机和网络适配器的配置信息。在用户进行硬件和软件升级或服务器故障需重新安装操作系统时,这些信息可以节省时间。

网络文档可以包括网络故障的恢复方案、备份步骤和日程,存储和解决方法的记录、用户请求、维护记录及长期和短期的网络扩充计划。网络管理员还可以将更新操作系统、硬件或安全措施和培训新用户的计划包容在网络文档中。

二、硬件网络资源的管理和维护

1.实施常规检查。网络管理的重大责任之一是对网络计算机实施常规、周期的诊断和防护性的维护措施。

2.排除网络故障。网络管理人员花费时间最多的就是排除网络故障。这是最能体现网络管理员的技术水平和保持冷静及逻辑思考能力的时候。随着经验的增长,解决问题的能力也会逐步提高。

网络管理员要了解各处可能发生的问题:时刻不忘在笔记本中记下调查结果和建议;利用书籍、期刊和自学培训等方式尽可能地积累常见问题的解决方法;应尽可能多地收集信息,记录在网络文档中。

3.为故障恢复作准备。提前准备不是预防网络故障发生的最好办法,但它可以减少网络故障造成的损失。在预防网络故障的计划中,网络管理员不应将自己的思维局限在普通的问题上。应该考虑得更广泛一些。设想发生了自然灾害,如地震、火灾等将整个网络全部摧毁,网络管理员该如何恢复,花费多少时间,采取哪一种步骤进行恢复。

虽然不可能对每一次自然灾害都做好充分的准备,也不可能完全避免可能会导致网络停止工作的人类的某些缺点,但却可以制订一个可靠适时的备份计划,使数据损失最小化。

三、软件管理和维护

软件管理包括添加新软件、升级现有软件和删除过时软件。如果在服务器上安装,最好在安装之前先备份好服务器。如果在工作站上安装,应该先做一个安装测试,并记录下每一个步骤,然后保证每一台工作站的一致性。如果每台工作站上都使用相同的硬件和操作系统,一致性的安装应用程序非常简单;如果网络上用户过多,可以考虑使用某些特殊工具来生成软件自动安装过程,如Microsoft系统管理服务器。

软件永远不可能完美,总会有这样或那样的问题。无论是操作系统还是设备的驱动程序,至少应每季度检查一次有无升级的提示,进行现有软件升级。对于过时软件也应及时删除。

四、管理网络安全

要想保证网络安全,应同时做好边界防护和内部网络的管理。网络管理的职责之一就是定义、实施、管理和加强网络的安全性。软件安全策略的目标是:

保证只有授权用户可以使用一定受限的网络资源,预防给予过高的权限,定时检查用户权限和用户组账号有无变更。减小数据、服务器和网络设备等由于受到疏忽操作或恶意破坏而造成的损失。防止网络中非授权的外部访问。

篇13

1.3智能规划。智能规划是一个动作序列,是一个智能体agent在初始状态(initialstate)下经过执行动作1,动作2,……,动作n这样的一系列动作,最后到达目标状态(goalstate),该一系列动作,我们也称为是这个动作的序列所构成的整体叫做一个规划。每一个规划问题(planningproblem)都要涉及到以下四个集合:一个操作的集合operators、一个对象的集合objects、一个初始条件集合initialconditions和一个目标集合goals,其中初始条件集合和目标集合的每个元素都是一个命题。

1.4规划识别。规划识别是人工智能一个重要的研究领域,是多学科交叉的一个研究领域,涉及到了知识表达、知识推理、非单调逻辑和情景演算等。规划识别问题是指从观察到的某一智能体的动作或动作效果出发,推导出该智能体的目标/规划的过程。

1.5入侵检测。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

1.6应对规划。应对规划是将规划识别和智能规划进行融合,实现识别与应对同时进行,针对敌方系统实施的敌意规划,采取一个动作序列来阻止、破坏敌意规划的执行,进而使我方系统不受到破坏或者将所受损失降到最小,这样的动作序列就称为应对规划(counterplan)。在作者蔡增玉的《基于应对规划的入侵防护系统设计与研究》一文中对应对规划赋予的定义是:为Agent根据敌对Agent的动作,利用规划识别技术发现敌对Agent的目标和将来的动作,并采取适当的响应措施阻止敌对Agent目标的实现,整个过程称为应对规划.在网络安全领域,敌对Agent通常是指网络的入侵者。

2识别及应对模型

对于计算机网络安全的研究较多,但是,将智能规划与规划识别技术应用于该领域的研究却并不多见。本文在前期的理论研究的基础上,提出了开放环境下网络安全规划问题的识别与应对模型,进而得到了解决网络安全问题的新的方法。具体模型如图1所示。该模型的具体执行过程是根据针对服务器端或客户端产生的人为攻击,通过入侵检测的方法,检测到该动作后,对这一动作进行识别,并在此动作中提取该动作所导致的系统变化,将变化的结果作为当前系统工作的初始状态,将此状态传递至应对规划器,此规划器中以此状态为初始状态展开应对规划的求解过程,应对规划器均以系统安全为目标状态,并按照规划器得到的规划步骤,触发相关软硬件设备,逐步执行规划中的每个操作,使服务器端及客户端达到安全状态。该模型的核心在于攻击动作的识别及应对规划的产生。动作的识别主要依靠规划识别器,应对规划的产生则依靠应对规划器,将这两个部分进行组合,并应用到网络安全的问题中,进而对人为攻击计算机网络的安全问题有了解决的方法。